SóProvas


ID
879805
Banca
IESES
Órgão
CRF-SC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Alguns cuidados que você deve tomar ao usar redes, independentemente da tecnologia, são:

I. Mantenha seu computador atualizado, com as versões mais recentes e com todas as atualizações instaladas;

II. Utilize e mantenha atualizados mecanismos de segurança, como programa antivírus e “firewall” pessoal;

III. Utilize conexão segura sempre que a comunicação envolver dados confidenciais;

IV. Caso seu dispositivo permita o compartilhamento de recursos, deixe esta função sempre habilitada.

Assinale a alternativa que apresenta os procedimentos recomendados como boas práticas de segurança.

Alternativas
Comentários
  • Resposta letra “b”.
    Manter sempre ativo o compartilhamento de recursos um dispositivo não é uma boa ideia. Muitas vezes esses compartilhamentos servem de porta de entrada para invasões, pois deixam um caminho de entrada para o dispositivo – programas maliciosos e/ou usuários mal intencionados podem utilizar essa “brecha” para invadir e/ou infectar um dispositivo.
  • Gabarito B

    A única alternativa errada é a IV:

    Caso seu dispositivo permita o compartilhamento de recursos, deixe esta função sempre habilitada. Errado

    Vejamos:
    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
    • pela exploração de vulnerabilidades existentes nos programas instalados;
    • pela auto-execução de mídias removíveis infectadas, como pen-drives;
    • pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
    • pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
    • pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

    Bons estudos.
  • Updates de segurança são os únicos que são realmente obrigatórios para a integridade da informação.
    eM conexões remotas, é recomendável usar SSH (secure socket shell) em vez de Telnet porqUE Telnet não usa criptografia. Caso seu dispositivo permita o compartilhamento de recursos, especifique para quem será compartilhado e quais são as permissões adequadas para tal(is) usuário(s) ou grupo(s). Sempre que lider com compartilhm, deve-se estabelecer não só as permissões mas o nível de segurança ao acesso.Nunca deixe esta função sempre habilitada.